Communication en temps réel
Protects against the following threat(s):
These are our recommendations for encrypted real-time communication.
Types de réseaux de communication
Messageries instantanées chiffrées
Ces messageries sont idéales pour sécuriser vos communications sensibles.
Signal
Signal est une application mobile développée par Signal Messenger LLC. The app provides instant messaging and calls secured with the Signal Protocol, an extremely secure encryption protocol which supports forward secrecy1 and post-compromise security.2
Signal demande votre numéro de téléphone pour l'enregistrement, mais vous devriez créer un nom d'utilisateur pour cacher votre numéro de téléphone à vos contacts :
- Dans Signal, ouvrez les paramètres de l'application et appuyez sur votre profil en haut.
- Appuyez sur Nom d'utilisateur et choisissez Continuer sur l'écran "Configurez votre nom d'utilisateur Signal".
- Entrez un nom d'utilisateur. Votre nom d'utilisateur sera toujours combiné avec un ensemble unique de chiffres afin que votre nom d'utilisateur reste unique et que personne ne puisse le deviner. Par exemple, si vous entrez "John", votre nom d'utilisateur pourrait être
@john.35
. By default, only 2 digits are paired with your username when you create it, but you can add more digits until you reach the username length limit (32 characters). - Retournez à la page principale des paramètres de l'application et sélectionnez Confidentialité.
- Sélectionnez Numéro de téléphone
- Modifiez le paramètre Qui peut voir mon numéro et mettre : Personne
Vous pouvez également modifier le paramètre Qui peut me retrouver grâce à mon numéro de téléphone et mettre Personne si vous souhaitez empêcher les personnes qui possèdent déjà votre numéro de téléphone de trouver votre compte/nom d'utilisateur Signal.
La liste des contacts sur Signal est chiffrée à l'aide de votre code PIN Signal et le serveur n'y a pas accès. Votre profil est également chiffré et n'est partagé qu'avec les contacts avec lesquels vous discutez. Signal supports private groups, where the server has no record of your group memberships, group titles, group avatars, or group attributes. Signal has minimal metadata when Sealed Sender is enabled. L'adresse de l'expéditeur est chiffrée avec le corps du message, et seule l'adresse du destinataire est visible par le serveur. Expéditeur Scellé est uniquement activé pour les personnes de votre liste de contacts, mais peut être activé pour tous les destinataires avec le risque accru de recevoir du spam.
Le protocole a fait l'objet d'un audit indépendant en 2016. The specification for the Signal protocol can be found in their documentation.
Nous avons quelques conseils supplémentaires pour configurer et renforcer votre installation Signal :
Configuration et renforcement de Signal
Molly (Android)
If you use Android and your threat model requires protecting against Targeted Attacks you may consider using this alternative app, which features a number of security and usability improvements, to access the Signal network.
Molly is an alternative Signal client for Android which allows you to encrypt the local database with a passphrase at rest, to have unused RAM data securely shredded, to route your connection via Tor, and more. It also has usability improvements including scheduled backups, automatic locking, and the ability to use your Android phone as a linked device instead of the primary device for a Signal account.
Downloads
Molly is updated every two weeks to include the latest features and bug fixes from Signal. The exception is security issues, which are patched as soon as possible. That said, you should be aware that there might be a slight delay compared to upstream, which may affect actions such as migrating from Signal to Molly.
Note that you are trusting multiple parties by using Molly, as you now need to trust the Signal team and the Molly team to deliver safe and timely updates.
There is a version of Molly called Molly-FOSS which removes proprietary code like the Google services used by both Signal and Molly, at the expense of some features like battery-saving push notifications via Google Play Services.
There is also a version called Molly-UP which is based on Molly-FOSS and adds support for push notifications with UnifiedPush, an open source alternative to the push notifications provided by Google Play Services, but it requires running a separate program called Mollysocket to function. Mollysocket can either be self-hosted on a separate computer or server (VPS), or alternatively a public Mollysocket instance can be used (step-by-step tutorial, in German).
All three versions of Molly provide the same security improvements.
Molly and Molly-FOSS support reproducible builds, meaning it's possible to confirm that the compiled APKs match the source code.
SimpleX Chat
SimpleX Chat is an instant messenger that doesn't depend on any unique identifiers such as phone numbers or usernames. Its decentralized network makes SimpleX Chat an effective tool against Censorship.
SimpleX provides direct messaging, group chats, and E2EE calls secured with the SimpleX Messaging Protocol, which uses double ratchet encryption with quantum resistance. Additionally, SimpleX Chat provides metadata protection by using unidirectional "simplex queues" to deliver messages.
To participate in conversations on SimpleX Chat, you must scan a QR code or click an invite link. This allows you to verify a contact out-of-band, which protects against man-in-the-middle attacks by network providers. Your data can be exported and imported onto another device, as there are no central servers where this is backed up.
You can find a full list of the privacy and security features implemented in SimpleX Chat on the app's repository.
SimpleX Chat was independently audited in July 2024 and in October 2022.
Briar
Briar is an encrypted instant messenger that connects to other clients using the Tor Network, making it an effective tool at circumventing Censorship. Briar peut également se connecter par Wi-Fi ou Bluetooth lorsqu'il se trouve à proximité. Le mode de maillage local de Briar peut être utile lorsque la disponibilité d’internet pose problème.
Downloads
Pour ajouter un contact sur Briar, vous devez d'abord vous ajouter tous les deux. Vous pouvez soit échanger des liens briar://
soit scanner le QR code d'un contact s'il se trouve à proximité.
The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.
Briar a un cahier des charges entièrement publié.
Briar prend en charge la confidentialité persistante1 en utilisant le protocole Handshake et Transport de Bramble.
Autres options
Avertissement
Ces messageries instantanées ne disposent pas de la confidentialité persistante1 et, bien qu'ils répondent à certains cas d'utilisation que nos recommandations précédentes ne permettent pas, nous ne les recommandons pas pour les communications sensibles ou long terme. Toute compromission de la clé parmi les destinataires du message affecterait la confidentialité de toutes les communications passées.
Element
Element is the flagship client for the Matrix protocol, an open standard for secure decentralized real-time communication.
Messages and files shared in private rooms (those which require an invite) are by default E2EE, as are one-to-one voice and video calls.
Les photos de profil, les réactions et les surnoms ne sont pas chiffrés.
With the integration of Element Call into Element's web app, desktop apps, and its rewritten mobile apps, group VoIP and video calls are E2EE by default.
Le protocole Matrix lui-même prend théoriquement en charge la confidentialité persistante1, mais elle n'est pas prise en charge par Element pour le moment car elle rompt certains aspects de l'expérience utilisateur tels que la sauvegarde des clés et l'historique des messages partagés.
Le protocole a fait l'objet d'un audit indépendant en 2016. The specification for the Matrix protocol can be found in their documentation. The Olm cryptographic ratchet used by Matrix is an implementation of Signal’s Double Ratchet algorithm.
Session
Session est une messagerie décentralisée axée sur les communications privées, sécurisées et anonymes. Session prend en charge les messages directs, les discussions de groupe et les appels vocaux.
Session uses the decentralized Oxen Service Node Network to store and route messages. Chaque message chiffré est acheminé via trois nœuds dans le Oxen Service Node Network, ce qui rend pratiquement impossible pour les nœuds de compiler des informations significatives sur ceux qui utilisent le réseau.
Session permet le E2EE dans les chats individuels ou des groupes fermés pouvant compter jusqu'à 100 membres. It is also possible to set up or join open groups which can host thousands of members, but messages in these open groups are not end-to-end encrypted between participants.
Session était auparavant basée sur le protocole Signal avant d'être remplacée par son propre protocole en décembre 2020. Le protocole de Session ne prend pas en charge la confidentialité persistante.1
Oxen a demandé un audit indépendant pour Session en mars 2020. The audit concluded in April 2021:
The overall security level of this application is good and makes it usable for privacy-concerned people.
Session a un livre blanc décrivant les spécifications techniques de l'application et du protocole.
Critères
Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous.
Exigences minimales
- Dispose de clients open-source.
- Ne nécessite pas le partage d'identifiants personnels (numéros de téléphone ou e-mails spécifiquement) avec les contacts.
- Utilise par défaut E2EE pour les messages privés.
- Prend en charge E2EE pour tous les messages.
- A fait l'objet d'un audit indépendant.
Dans le meilleur des cas
Nos critères de cas idéal représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de cette fonctionnalité, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page.
- Supports forward secrecy1
- Prend en charge la confidentialité future (sécurité post-compromission)2
- Dispose de serveurs open-source.
- Décentralisé, c'est-à-dire fédéré ou P2P.
- Utilise E2EE par défaut pour tous les messages.
- Prend en charge Linux, macOS, Windows, Android et iOS.
-
Forward secrecy is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose past messages as well. ↩↩↩↩↩↩
-
La confidentialité future (ou sécurité post-compromission) est une fonction qui empêche un attaquant de déchiffrer les futurs messages après avoir compromis une clé privée, à moins qu'il ne compromette également d'autres clés de session futures. Cela oblige en réalité l'attaquant à intercepter toutes les communications entre les parties, puisqu'il perd l'accès dès qu'un échange de clés non intercepté se produit. ↩↩
None Visit Crowdin
You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!